Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 09.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Свобода слова от Sega

Компания Sega разослала сайтам, замеченным в распространении новостей о взломанных Dreamcast-играх, письма с требованием прекратить действия, нарушающие авторские права компании. В этих письмах компания заявляет, что ни с кем ссориться не собирается, но и терпеть пособничество воровству своей интеллектуальной собственности не намерена. Определенные плоды письма все же принесли: некоторые сайты тотчас же убрали все разделы, посвященные Dreamcast, не пожелав иметь дело с компанией и ввязываться в судебные тяжбы. Оставшийся в одиночестве сайт iSONews, не желая внять туманным угрозам и требуя от компании вразумительного ответа, в чем именно заключаются нарушения, обратился за юридической помощью к известной в хакерском сообществе правозащитнице Дженифер Граник (Jennifer Granick). Граник утверждает, что Sega переступила черту, требуя от iSONews убрать с сайта весь форум, посвященный Dreamcast. Согласно Граник, это требование, по сути, ограничивает конституционное право на свободу слова; ведь, следуя логике Sega, можно закрыть все форумы Usenet: любой может разместить там материалы, нарушающие авторские права. Граник отмечает, что в любом случае дело будет очень сложным: судебное разбирательство может затянуться на многие месяцы и отнять очень много средств. Сможет ли маленькая компания отстоять право на свободу общения - покажет время, а пока форум Dreamcast на сайте iSONews закрыт.

Copyright (C) Компьютерра

Правительство США защищает свои компьютеры канадскими программами

Акции канадской компании Kasten Chase поднялись на 28 пунктов после того, как представители компании заявили, что министерство энергетики США использует для защиты информации программные продукты Kasten, сообщает в четверг агентство Reuters.

Система RASP Secure Media, выпускаемая компанией Kasten Chase, после установки на персональный компьютер делает информацию полностью недоступной для неавторизованного пользователя.

Решение об установке новых систем шифровки информации было принято после кражи информации из базы данных национальной лаборатории в Лос-Аламосе, в которой хранились сверхсекретные данные о разработках в области ядерной энергетики.

Еще в июне Национальное агентство безопасности США одобрила группу продуктов RASP для использования правительственными структурами в качестве программ шифрования.

По словам представителя компании, контракт с министерством энергетики - первый крупный заказ, сделанный правительством США.

В интервью журналистам Джим Дэвис, один из директоров компании, заявил, что сейчас основной акцент в обеспечении безопасности информации делается на защищенность сетей. При этом часто игнорируется необходимость защиты данных внутри отдельного, не связанного с сетью компьютера. Тем не менее, этот аспект безопасности данных остается очень важным.

Дэвис, в частности, напомнил журналистам о произошедшей в сентябре краже ноутбука с секретной информацией у главы компании Qualcomm.

"Если бы на ноутбуке стояло программное обеспечение RASP, воры не смогли бы получить доступа к данным," - заверил Дэвис журналистов.

Copyright (C) Lenta.ru

Если Вы получили письмо...

Практическое руководство по нейтрализации вирусных мистификаций Сегодня трудно представить человека, который не воспринимает компьютерные вирусы как реальную угрозу нормальному функционированию компьютерных систем. Однако, одновременно с распространением вирусов проявился другой, не менее опасный синдром - вирусные мистификации. Смысл вирусных мистификаций удивительно прост: злоумышленник сочиняет предупреждение об исключительно опасном вирусе, которого в действительности не существует. Затем рассылает его максимальному количеству пользователей с просьбой принять соответствующие меры и обязательно передать сообщение другим. Напуганные пользователи, исходя из лучших побуждений сделать добро ближнему, предупреждали всех своих коллег и партнеров. В результате, компьютерное сообщество регулярно трясло от всплесков вирусной истерии, которая заставляла напрасно беспокоиться десятки тысяч людей по всему миру. "Расцвет" вирусных мистификаций пришелся на 1997-98 гг., когда и месяца не проходило без того, чтобы очередной вал писем от взбудораженных пользователей не захлестывал антивирусные компании, которые были вынуждены выпускать специальные "успокоительные" статьи. Как распознать реальное вирусное предупреждение от мистификации? И что делать, если Ваши знакомые все-таки поверили в эту неудачную шутку? Основное правило: если сообщение идет не от информационной службы антивирусной компании, то Вам необходимо проверить секции "Вирусные мистификации" специализированных ресурсов. Весьма вероятно, там Вы найдете ответ на вопрос. Мы рекомендуем Вам обращаться в Вирусную Энциклопедию "Лаборатории Касперского", или на популярный сайт Роба Розенбергера VMyths.com. Если здесь Вы не нашли упоминаний присланного Вам предупреждения, то обязательно посетите новостной раздел сайта "Лаборатории Касперского". Эксперты компании немедленно информируют пользователей в случае появления реальной угрозы. Только после этого имеет смысл посылать запрос в службу технической поддержки (support@avp.ru), чтобы получить разъяснения. Что делать с вирусными мистификациями? Во- первых, ни в коем случае не пересылайте сообщение другим. Самый надежный способ - просто удалить это письмо. Во-вторых, как можно быстрее уведомите отправителя, что он стал жертвой вирусной "утки". Есть вероятность, что он еще не успел переслать "предупреждение" другим: помогите ему сохранить доверие к себе и не нервировать зря его коллег и партнеров. Вместе с тем, необходимо отметить, что у вирусных мистификаций есть и другая, не менее опасная сторона: нет никаких гарантий, что однажды какой-нибудь злоумышленник действительно не создаст некий вирус, назвав его именем известной мистификации. В этом случае, мы хотели бы еще раз напомнить Вас основное правило компьютерной гигиены: ни в коем случае не открывайте вложенные файлы, полученные из неизвестных источников. Даже если Вы получили письмо от знакомого человека, но считаете его неожиданным и странным (например, признание в любви), то правильнее переспросить отправителя, действительно ли сообщение принадлежит ему. Ведь наиболее распространенный тип компьютерной фауны - сетевые черви, отправляют зараженные файлы с пораженных компьютеров так, что их владельцы об этом даже и не догадываются.

Copyright (C) "Лаборатория Касперского"

Интернет-червь MTX вновь напомнил о себе

Антивирусные компании предупреждают о появлении опасного интернет-червя I-Worm.MTX в "диком виде". Это вирус-червь, заражающий системы под управлением Win32. Заражает приложения Win32, устанавливает троянскую программу типа "Backdoor", пытается рассылать себя в электронных письмах. Как сообщает Trend Micro, червь начал стремительно распространяться в Азии и Южной Америке. Возможно, ошибки, которые содержащались в коде червя, были исправлены, и червь стал способен к массовому инфицированию. Особое внимание червь уделяет интернет- адресам антивирусных компаний и блокирует отсылку писем на адреса этих компаний, так же как посещение их Web-сайтов, что создает дополнительные трудности для пользователей инфицированных комьютеров в обновлении их антивирусной защиты.

Copyright (C) "Лаборатория Касперского"

Copyright (C) Infection

Еще одна уязвимость в MS Office - выполнение кода через Mail Merge,
дополнено с 7 августа 2000 г.

Copyright (C) Infection

Серьезная уязвимость многих Unix через locale в glibc,
дополнено с 5 сентября 2000 г.

Copyright (C) Infection

Дырки в Quota Advisor,
дополнено с 28 сентября 2000 г.

Copyright (C) Infection

Дырка в traceroute,
дополнено с 29 сентября 2000 г.

Copyright (C) Infection

Очередная серьезная дырка в Internet Explorer

Copyright (C) Infection

DoS против OpenBSD

  • Опубликовано: 6 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: удаленная
  • Опасность: 5
  • Описание: Система падает при большом числе ARP-запросов в секунду.
  • Оригинальный текст: skyper, obsd_fun.c
  • Дополнительные файлы: OpenBSD ARP DoS

Copyright (C) Infection

Дырка в FreeBSD (IP Spoofing)

  • Опубликовано: 6 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: удаленная
  • Опасность: 7
  • Описание: Алгоритм генерации псевдо-случайной последовательности позволяет по трем пакетам определить состояние генератора псевдо-случайно последовательности используемого при задании номеров последовательностей и воспроизвести его на удаленной машине, что позволяет перезватить любое TCP-соединение.
  • Затронутые продукты:
  • Оригинальный текст: Pascal Bouchareine, HERT advisory: FreeBSD IP Spoofing

Copyright (C) Infection

Дырка в AOL Instant Messanger

  • Опубликовано: 6 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: клиент
  • Опасность: 5
  • Описание: Ошибка форматной строки при разборе имени файла.
  • Затронутые продукты: NETSCAPE: AOL Instant Messanger 4.1
  • Оригинальный текст: Adam Spun, AOL Instant Messenger DoS

Copyright (C) Infection

Дырка в Pegasus Mail

  • Опубликовано: 6 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: клиент
  • Опасность: 6
  • Описание: Если ссылки mailto: обрабатываются Pegasus Mail, то с помощью подобной ссылки можно отправить любой файл с компьютера пользователя по любому адресу без подтверждения пользователем.
  • Затронутые продукты: Pegasus Mail 3.12
  • Оригинальный текст: Imran Ghory, Pegasus mail file reading vulnerability

Copyright (C) Infection

Дырка в thttpd

  • Опубликовано: 6 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: удаленная
  • Опасность: 6
  • Описание: Исполользуя абсолютный путь в Cgi-скрипте ssi можно получить доступ к любому открытому файлу в системе.
  • Затронутые продукты: ACME: thttpd 2.19
  • Оригинальный текст: ghandi, thttpd ssi: retrieval of arbitrary world-readable files

Copyright (C) Infection

Еще одна дырка в Internet Explorer

Copyright (C) Infection

Дыркав WebDATA

Copyright (C) Infection

Дырки в CyberOffice Shopping Cart

Copyright (C) Infection


Обновлен сервер "Проекта - Alliance"

Новые программы:

Motorola

Convertor Ericsson to Motorola - конвертор мелодий, точнее нот для мобильных телефонов,
ERICSSON to MOTOROLA... {Подробнее}

Siemens

MIDI2-C25 - проигрывает midi и показывает, какие клавиши нужно нажимать... {Подробнее}

MIDI2-S25 - проигрывает midi и генерирует код для ввода мелодии с клавиатуры... {Подробнее}


Cекреты:

Секреты для телефонов Motorola m3x88

{Подробнее}

 

Обзор новинок мобильных телефонов:

Philips Xenium 9@9

ФУНКЦИИ: SMS, WAP-браузер, функция Т9, идентификация вызова, встроенный модем; прием/ передача данных и факсов, адресная книга, дневник, диктофон, часы, калькулятор, голосовое управление, будильник, виброзвонок, компас, возможность записать собственную мелодию... {Подробнее}

Анонс статьи:

СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА

ФРОД - несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа.

  • ОСНОВНЫЕ ВИДЫ ФРОДА

  • НЕКОТОРЫЕ СИСТЕМЫ ДЛЯ ЗАЩИТЫ ОТ ФРОДА

{Подробнее}



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное